Sicherheitslösungen, leicht bis professionell (Teil 1)

  • In loser Folge möchte ich an dieser Stelle Sicherheitskonzeptionen für den heimischen PC bis zu komplexen Netzwerksystemen, einschließlich VPN vorstellen. Normalerweise war heute ein Beitrag über ein komplexes und vor allem geniales Software/Hardware – System geplant, aber auf Grund der Komplexität wird dieses am Ende unserer Betrachtungen stehen. Fangen wir an mit der Analyse, was bedroht den Rechner, was und wie muss ich abwehren. Makro-Virus - Diese spezielle Form eines Virus bedient sich Makrosprachen, die viele Programme in Dateien interpretieren.

    Häufigstes Vorkommen: Microsoft-Office-Dateien (Excel-Tabellen, Word-Dokumente) Funktion: Liest Office ein infiziertes Dokument ein, so führt es den virulenten Makro-Code aus und infiziert damit möglicherweise weitere Dateien. Trojanisches Pferd - Bei einem Trojanischen Pferd handelt es sich um eine Software, die vorgibt, etwas Nützliches zu tun, aber tatsächlich das System kompromittiert (etwa mit einer Backdoor versieht). Berüchtigtes Beispiel: "Back Orifice" von der US-amerikanischen Hackergruppe Cult of the Dead Cow (cDc). Dieses Programm nistet sich im Hintergrund eines Windows-Rechners ein und ermöglicht fortan die komplette Kontrolle von außen. Virus - Ein Virus ist ein Programm, das selbstständig andere Dateien infiziert, indem es sich in diese einnistet. Viren verbreiten sich immer über solche "Wirte". Das ursprüngliche Programm kann weiterhin funktionieren; oft hängen Viren ihren Programmcode nur an Dateien an. Wurm - Ein Wurm charakterisiert sich durch seine besondere Verbreitungsmethode. Würmer sind eigenständige Programme, die Routinen besitzen, um sich auf andere Rechner zu kopieren. Häufigster Verbreitungsweg: E-Mail - Die Würmer verschicken sich als (meist direkt ausführbares) Attachment an mehr oder weniger zufällig ausgewählte Mail-Adressen. Berüchtigte Beispiele: SirCam , Kournikova, Nimda, LovSAN - Funktion: Für gewöhnlich erfordern Würmer eine Aktion des Anwenders (Ausführen des Attachments), um aktiv zu werden. Nimda nutzte jedoch eine Sicherheitslücke, die ihn automatisch bei Betrachten der Mail in Microsoft Outlook und Outlook Express startete. Der kürzlich aufgetretene LovSAN-Wurm benötigte hingegen keine Mail, sondern suchte im Internet nach Rechnern mit Sicherheitslücken, nistete sich dort ein und verbreitete sich von hier weiter. Rootkits - Ein Einbruch in ein Computersystem verläuft typischerweise in drei Stufen ab: Zunächst analysiert der Angreifer sein Ziel und versucht, Schwachstellen zu identifizieren. Dann erfolgt der eigentliche Einbruch mit Hilfe eines passenden Exploits - einem Programm oder Skript, das einen Programmfehler oder eine Fehlkonfiguration ausnutzt und dem Einbrecher Zugang zum System verschafft. Unter Umständen muss er sich über eine weitere, lokale Schwachstelle dann noch Administratorrechte verschaffen. Im letzten Schritt verwischt er die Spuren und richtet sich einen permanenten Zugang zum System ein. Analyse der Bedrohung - Allen Schädlingen gemeinsam ist, das diese erst einmal auf den Rechner oder ein Rechnersystem gelangen müssen. Die Eingangspforten sind zu größter Wahrscheinlichkeit die Ports, die die Kommunikation mit dem WWW herstellen. Außerdem können Ports im Netzwerkverbund genutzt werden und natürlich nicht zu vergessen die Software selber. In Form von infizierten Disketten, CD's und anderer Datenträger gelangt auch heute noch, trotz ausreichender Aufklärung so mancher Schädling ins System, teilweise mit verheerenden Folgen für gesamte Firmennetzwerke. Ziel einer guten Sicherheitsstrategie kann also nur sein, das Eindringen generell zu unterbinden. Das klingt zwar einfach und logisch, ist in der Praxis aber enorm schwer zu realisieren. Warum? Um das Eindringen und aktiv werden von Schädlingen zu verhindern schlage ich folgende Sicherheitslösung vor: Man entfernt vom Computer als erstes das Netzwerk/Modemkabel. Als nächstes wird die Verbindung zum Monitor, zur Maus und Tastatur getrennt. Letztendlich, aber erst nachdem wir den Netzstecker gezogen haben, entfernen wir noch die Festplatte. Es ist geschafft, der Computer ist sicher ! Natürlich geht es so nicht. Einen sicheren PC wird es nicht geben. Um mit der Außenwelt kommunizieren zu können braucht der Computer seine Verbindungen. Diese werden über Ports hergestellt, einige davon müssen offen bleiben um damit die Kommunikation zu erledigen. Hier müssen wir ansetzen! Nachdem wir nun die Gefahrenanalyse durchgeführt haben, wird in der nächsten Folge die Abwehr beschrieben. Aber nicht nur das, es sollen auch die dazu verfügbaren Lösungen näher erläutert werden. Begriffe wie Cisco, Gateprotect, Symantec, Kaspersky werden uns dann begegnen. Ich verspreche, dass es interessant werden wird. http://www.spacefree-media.de/ Artikel von: Winbooster (Peter Bräuninger)